自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(92)
  • 资源 (5)
  • 收藏
  • 关注

原创 [极客大挑战 2019]HardSQL

[极客大挑战 2019]HardSQL注入点分析username、password均可注入摸清过滤点经过手工测试过滤了and、=、空格 、union、-、#、+、*等多个sql关键字使用()来代替空格,使用like来代替=号,然后可以使用^替代and采用报错注入、得出数据库geekhttp://e6fc980a-f7d3-4efe-b2eb-8509aa07bd52.node4.buuoj.cn/check.php?username=admin&password=1234’or(

2021-07-03 13:36:46 408

原创 [ZJCTF 2019]NiZhuanSiWei

[ZJCTF 2019]NiZhuanSiWei知识点:php伪协议php序列化如题:<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_

2021-06-09 13:25:53 251 1

原创 [BJDCTF2020]Easy MD5

审题Hint: select * from ‘admin’ where password=md5($pass,true)考察注入md5语法md5(string,raw)参数描述string必需。规定要计算的字符串。raw可选。规定十六进制或二进制输出格式: TRUE - 原始 16 字符二进制格式

2021-04-30 16:45:17 281 2

原创 xray批量扫描url--xray_scan1.1

接上一篇稍微优化了一点传送门#环境: python3#用法: 在bat.py的同目录下生成xray_url.txt,根据自己的需求更改scan_command即可#说明: command中的xray路径需要手动修改,报告生成的位置在同一目录下#xray_scan:v1.0#author: 想学点black技术\黑仔#time: 2020年12月16日20:27:40#单独扫描#xray_scan:v1.1#更新:增加进程池机制、提高扫描效率(可根据电脑性能自行设置进程池大小)#时间

2021-04-10 12:38:12 2482 10

原创 记一次简单的内网渗透

title:记一次简单的内网刷分(仅用于学习交流,请勿做非法操作)文章目录title:记一次简单的内网刷分(仅用于学习交流,请勿做非法操作)前期:信息收集,外网打点信息收集:得到入口:中期:内网梳理,找寻域控内网信息收集域相关网段及存活IP端口扫描内网web探测等等后期:内网刷分,凭据窃取万能弱口令-刷分常见web漏洞-刷分常见操作系统漏洞-刷分==域凭据窃取-最终目的==前期:信息收集,外网打点信息收集:旁站、c端、端口、域名、子域名、whois、web指纹、公众号、小程序、APP等部分截图

2021-03-15 14:28:21 364

原创 常见默认路径

常见默认路径–收录ssh日志默认路径:1./var/log/auth.log2./var/log/secure中间件默认配置文件存放路径:1.apache+linux 默认配置文件 /etc/httpd/conf/httpd.conf或/etc/init.d/httpdIIS6.0+win2003 配置文件 C:/Windows/system32/inetsrv/metabase.xmlIIS7.0+WIN 配置文件 C:\Windows\System32\inetsr

2021-02-07 22:21:30 1657

原创 爬取猫眼电影前100保存到本地csv文件

python爬虫–爬取猫眼电影前100保存到本地csv文件环境:Windows10版本:python3成果:代码:from urllib import requestimport reimport timeimport randomfrom fake_useragent import UserAgent# from . import useragentsimport csvclass MaoyanSpider(object): def __init__(self):

2021-02-07 16:39:10 985

原创 信息收集--url2ip

信息收集–url2ipurl2ip.py和url.txt放在同一根目录开始运行,即可将url转换成ip快速信息收集,无多线程,无法绕过cdn查找真实ippython3+Windows想写一些漏洞自动化挖掘的脚本,思路也比较简单,希望有大佬能多多交流,能带带我就更好了。#url.txthttps://blog.csdn.net/xwl145/article/details/81746497https://tieba.baidu.com/p/6430579454h

2021-01-04 20:35:08 234

原创 [极客大挑战 2019]BuyFlag

[极客大挑战 2019]BuyFlag1、审题:初入眼帘进入pay.php初步思路:考察PHP函数的运用,发post包满足这些要求即可拿到flag2、解题:修改cookie值绕过is_numeric满足money没反应、心态发生了微妙的变化受不了了,发个包...

2020-12-21 23:43:18 190

原创 xray批量扫描url

xray批量扫描url**思路:**从txt文本文档中按序导出url,写好系统命令后用python来依次执行命令,并生成报告到xray根目录。示例:代码:#author: 想学点black技术#用法: 在bat.py的同目录下生成xray_url.txt,根据自己的需求更改scan_command即可#time: 2020年12月16日20:27:40#环境: python3#说明: command中的xray路径需要手动修改,报告生成的位置在同一目录下import osimpo

2020-12-16 22:18:19 9943 9

原创 web中间件漏洞--shiro漏洞

一、初步认识shiro来源是什么:Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。背景:2016年,网络中曝光1.2.4以前的版本存在反序列化漏洞。尽管该漏洞已经曝光几年,但是在实战中仍然比较实用。二、如何利用shiro漏洞漏洞原理:Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的cookie。cookie的key为RememberMe,cookie的值是经过对相关信息进行序列化,然后使用aes加密

2020-12-14 22:02:20 1621

原创 [SUCTF 2019]CheckIn

[SUCTF 2019]CheckIn题目:已知:前端无限制,后端为PHP分析:初步判断后端为黑/白名单so ==> 黑/白名单 + 内容检测:exif_imagetype上传成功,想办法解析没有解析漏洞,这里就要想办法,解析我们的123.png.user.ini用法:网站限制不允许上传.php文件,你便可以上传一个.user.ini,再上传一个图片马,包含起来进行getshell。前提:是含有.user.ini的文件夹下需要有正常的php文件,否则也不能包含了。

2020-11-19 13:07:44 254

原创 学一点python爬虫

文章目录第一天:python爬虫 + 正则表达式前言:网络爬虫概述定义爬取数据目的企业获取数据方式Python做爬虫优势爬虫分类爬虫爬取数据步骤请求模块模块名及导入常用方法详解urllib.request.urlopen()urllib.request.Request()urllib.parse.urlencode({dict})quote编解码unquote(string)解码==精华总结==附加正则re模块使用流程正则表达式元字符==贪婪匹配和非贪婪匹配==正则表达式分组第一天:python爬虫 +

2020-11-03 13:39:14 254 2

原创 [ACTF2020 新生赛]Upload

[ACTF2020 新生赛]Upload此题颇为简单,步骤颇为简略题目:分析:前端:JS检验文件后缀–白名单机制:先不急着写码,顺势而为,顺藤摸瓜搞清后台:==》 老套路,前端上传test.gif ==》burp抓包 ==》 success,查看返回值后端:上传后以HTML页面展示,暂时不知道有无检测解题:构造payload ==》好家伙,一把过 ==》初步判断后端对文件没有校验又是老套路,传码,拿webshell ==》获取flagflag{9b269117-5b08-4

2020-10-22 09:20:59 3636

原创 python3遍历磁盘找出每个磁盘下对应的文件

python3 根据文件后缀名遍历所有磁盘找出文件位置故事开始甲方:小陈啊,给你一个或多个文件后缀名,你来帮我找出这台PC里面所有的文件位置我:什么玩意?解决问题废话少说,上代码#environment: python 3.8.2 + Windows#author: 想学点black技术#time: 2020年10月21日21:46:20#work: 扫描磁盘下的所有.doc, .docx, .txt, .ppt, .xsl, .c

2020-10-21 23:19:07 1551 2

原创 [ACTF2020 新生赛]Upload

[ACTF2020 新生赛]Upload题目:分析:备份文件 ==> 跑脚本找出备份文件 ==> 猜测备份文件常见备份文件 ==> rar,zip,7z,tar,gz,bak,swp,txt,html,bak,old解题:dirsearch脚本找网站备份 ==》 github有下载发现代码 ==》 代码审计flag{24adb559-2d9c-43b4-8512-7960f3a7b759}...

2020-10-16 23:26:34 168

原创 文件上传之中间件PUT上传

中间件PUT上传漏洞说明中间件包括apache,tomcat,iis,weblogic等,这些中间件可以设置支持http方法。(HTTP方法包括GET,POST,HEAD,DELETE,PUT,OPTINOS等)每一个HTTP方法有对应的功能,在这些方法中,put可以直接从客户机上传文件到服务器上如果中间件开放了http的PUT方法,那么恶意攻击者就可以直接上传webshell到服务器对应目录直接上传webshell,也从侧面反映了PUT漏洞的严重危害性。渗透攻击1.信息收集扫描主机开放全部端口n

2020-10-16 22:19:51 1288

原创 [极客大挑战 2019]Upload

[极客大挑战 2019]Upload题目:文件上传题分析:前端 ==> F12查看代码 ==> 无检测机制后端 ==> 有检测机制 ==> 搞清检测机制正常的图片无法上传尝试文本txt ==> 无法上传打开神器BP,构造上传修改文件头标志位 ==> 上传成功可上传 ==> phtml写码 ==> 构造解析连接后门,找到flag!解题:flag{801b11a5-bd10-416e-8

2020-10-06 12:45:14 695

原创 学一点XSS漏洞基础

学一点XSS漏洞基础反射型XSS经过后端,不经过数据库这种类型的XSS,需要攻击者提前构造一个恶意链接,来诱使客户点击,比如这样的一段链接:www.abc.com/?params=<script>alert('xss')</script>存储型XSS经过后端,经过数据库这种类型的XSS,危害比前一种大得多。比如一个攻击者在论坛的楼层中包含了一段JavaScript代码,并且服务器没有正确进行过滤输出,那就会造成每次浏览这个页面的用户执行这段JavaScript代码。

2020-09-28 21:38:19 180

原创 [极客大挑战 2019]BabySQL

[极客大挑战 2019]BabySQL如题:很明显、SQL注入题分析:常规步骤:1、找到注入点、有无过滤?2、有过滤、找绕过**or**被过滤了、尝试构造admin’ %230a%or 1 = 1;–、admin’ o0a%r 1 = 1;–、admin’ o23%r 1 = 1;–、admin’ %230a%/!* or */ 1 = 1;–、…显然,没找到过滤规则 ==》 尝试ororor ==》 无果,尝试oorr ==》 绕过没有过滤注释 ==》admin’ #

2020-09-26 22:38:16 277

原创 [极客大挑战 2019]Http

文章目录[极客大挑战 2019]Http题目:分析:解题:总结:[极客大挑战 2019]Http题目:分析:根据题目HTTP字眼 ==> HTTP头注入??? 不应该,先按照题目提示来,改下请求头?本地??? ==> 怎判判断本地??? ==> x-forwardfor???X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HT

2020-09-15 22:19:42 493

原创 [ACTF2020 新生赛]Exec1

[ACTF2020 新生赛]Exec题目:考察命令执行+绕过?解题:跳过分析阶段,直接解题管道符找到flag读取数据总结:纯老套路,没有增加任何过滤远程命令执行漏洞。熟悉Linux命令即可。

2020-09-15 22:11:36 1583

原创 学一点SQL注入基础

文章目录学一点SQL注入基础思维导图注入基础SQL三种注释SQL三种注入类型SQL六种注入方法联合查询注入确定字段数常规步骤sqlmap的使用跨库注入MySQL注入获取最高权限-文件上传常用的msf模块**==udf提权==**利用cookie注入==mof提权==HTTP头注入MySQL加解密注入及宽字节注入MySQL报错注入insert、update、delete注入PHP操作数据库SQL盲注(bool和sleep)bool型注入延时注入(sleep)SQL二次注入SQL绕过注入如何判断SQL注入**m

2020-09-15 22:06:20 225

原创 学一点文件上传基础

文章目录学一点文件上传漏洞基础整体概述:前端验证服务端验证一句话木马本地JS and 远程content-type校验绕过:.htaccess绕过phtml绕过Windows系统特性绕过点绕过空格绕过`::$DATA`绕过Windows流特性绕过:基于文件后缀名的绕过strrchr()str_ireplace()语法技术细节00截断原理二次渲染绕过/图片包含绕过条件竞争漏洞IIS/Nginx/Apache解析漏洞学一点文件上传漏洞基础整体概述:前端验证一般在网页上写一段javascript脚本,检

2020-09-14 16:04:57 244

原创 [GXYCTF2019]Ping Ping Ping

[GXYCTF2019]Ping Ping Ping题目:引入眼帘的是一片空白,只有/?id=看到/?ip=、随便构造一个payload分析:考点是远程命令执行?继续尝试改造payload老老实实走常规路线,查看目录文件,找到flag.php无法直接cat flag.php解题:考绕过的知识点?命令执行漏洞利用及绕过方式总结空格过滤paload ==> ?ip=1;cat$IFS$1index.php成功访问、给了提示、bash、flag、和一些字符被过滤

2020-09-03 10:11:41 444

原创 学一点SQL注入基础

文章目录学一点SQL注入基础思维导图注入原理MySQL三种注释MySQL三种注入方式联合查询注入确定字段数常规步骤sqlmap的使用跨库注入MySQL注入获取最高权限-文件上传常用的msf模块**==udf提权==**利用cookie注入==mof提权==HTTP头注入MySQL加解密注入及宽字节注入MySQL报错注入insert、update、delete注入PHP操作数据库SQL盲注(bool和sleep)bool型注入延时注入(sleep)SQL二次注入SQL绕过注入学一点SQL注入基础思维导图

2020-09-02 16:10:36 182 1

原创 [极客大挑战 2019]Knife

文章目录[极客大挑战 2019]Knife题目:分析:结果:[极客大挑战 2019]Knife题目:分析:大概就是考察一句话木马获取shell由题可知:PHP一句话木马,连一下结果:shell就在脸上

2020-08-31 22:48:31 274

原创 学一点SQL注入基础

文章目录学一点SQL注入基础思维导图注入原理MySQL三种注释MySQL三种注入方式联合查询注入确定字段数常规步骤sqlmap的使用跨库注入MySQL注入获取最高权限-文件操作利用cookie注入HTTP头注入MySQL加解密注入及宽字节注入MySQL报错注入insert、update、delete注入PHP操作数据库SQL盲注(bool和sleep)bool型注入延时注入(sleep)SQL二次注入SQL绕过注入学一点SQL注入基础思维导图注入原理例如:python#引入import

2020-08-25 15:37:26 236

原创 学一点点渗透测试

文章目录学一点点渗透测试--信息收集1、主机发现nmap常用命令:Nmap扫描技巧:其他工具2、关联信息生成生成攻击字典3、开放漏洞情报常用网站4、开源情报收集信息(osint)搜索引擎语法在线接口相关工具DNS历史记录解析5、github hacking6、Google hacking通配符:高级语法:7、git-all-secret功能描述:开源工具:8、mailsniper.psl获取outlook所有人联系9、内网渗透信息收集0x01 Windows(工作组和域)0x02 Linux10、后渗透信息

2020-08-24 13:38:15 776

原创 [ACTF2020 新生赛]Include

文章目录[ACTF2020 新生赛]Include题目:分析:验证:解题:资料:[ACTF2020 新生赛]Include题目:分析:用bp抓包,无其他猫腻查看响应头得到 ==> php7.3.13url ?file=flag.php验证:考察利用php://filter伪协议进行文件包含构造payload = http://5165ec02-c72d-4737-85c5-295e639ea759.node3.buuoj.cn/?file=php://filter/read

2020-08-11 23:03:56 4152

原创 [极客大挑战 2019]LoveSQL

文章目录[极客大挑战 2019]LoveSQL题目:**分析:**解题:总结:[极客大挑战 2019]LoveSQL题目:存在注入点分析:手动注入、尝试 ’ or 1 = 1; #得到账户密码admincc084c3d58c1ecc212d9b4ff3f84aa4c登录后还是没有我们想要的东西,所以现在就是要利用SQL注入从而获取表里数据解题:接下来就是按sql注入的流程操作:1.测试有多少字段使用order by字段数为32.爆出当前数据库名和身

2020-08-10 18:59:21 343

原创 [极客大挑战 2019]Secret File

[极客大挑战 2019]Secret File文章目录[极客大挑战 2019]Secret File题目分析验证解题资料题目分析不难,可以看出进行了多次链接跳转但是,没有找到我们想要的东西!猜测中间有个很快的跳转,重定向或者直接跳转Archive_room.php --> action.php --> end.php验证根据提示下一步、分别访问secr3t.php和flag.php:解题没有其他猫腻了、由此可见、在前端找不到flagstristr()函数

2020-08-06 23:35:38 1415

原创 python的pymysql插入问题

pymysql.err.InternalError: (1054, “Unknown column ‘low’ in ‘field list’”)错误:pymysql.err.InternalError: (1054, “Unknown column ‘low’ in ‘field list’”)如图:解决:value值里面有字符串,需要加’’sql = "insert into class_sight(class_id, A点, create_time) value (1, '%s', %

2020-07-30 10:08:57 517

原创 阿里云公网socket服务无法连接问题

1. 配置安全策略入方向、出方向、都开放2. 运行服务,但是socket IP address bind > (‘0.0.0.0’,prot)prot)==如果还是连接不上,配置服务器防火墙

2020-07-28 12:42:25 773

原创 网络安全面试准备

安全岗位面经osi七层模型(重点)OS安全linux:修改ssh服务的root登录权限:修改ssh服务配置文件,使的ssh服务不允许直接使用root用户来登录,这样减少系统被恶意登录攻击的机会。vi /etc/ssh/sshd_configPermitRootLogin no修改ssh默认的端口ssh默认会监听22端口,可以修改至8822端口以避过常规的扫描1、修改22端口为8822端口,vi /etc/ssh/sshd_config把port 22改为port 8822.

2020-07-27 19:06:06 911

原创 学一点AJAX、JSON、跨域基础基于python、Django

文章目录学一点==AJAX==、JSON、跨域基础<基于python、Django>1.AJAX1.什么是AJAX2.AJAX核心对象 - 异步对象(XMLHttpRequest)1.什么是XMLHttpRequest [简称为 xhr]2.创建 异步对象 (xhr)3.xhr 的成员3.AJAX的操作步骤1.GET请求2.POST请求2.JSON1.JSON介绍2.JSON表现1.JSON表示单个对象2.JSON表示一个数组3.使用 jq 的 each() 迭代数组4.后台处理JSON5.P

2020-07-13 21:59:44 181

原创 学一点Redis基础

文章目录学一点Redis基础**Redis介绍****安装****配置文件详解****数据类型****字符串类型(string)****==位图操作bitmap==****列表数据类型(List)****==Hash散列数据类型==****集合数据类型(set)****==有序集合sortedset==****五大数据类型及应用场景****==数据持久化==****==Redis主从复制==****==官方高可用方案Sentinel==****==分布式锁==****博客项目解决高并发问题****Redis

2020-07-12 00:41:51 267

原创 letcode每日一题

全网效率最差算法!!!title:无重复字符的最长子串desc:给定一个字符串,请你找出其中不含有重复字符的 最长子串 的长度。detail:滑动窗口+双指针class Solution: def lengthOfLongestSubstring(self, s: str) -> int: temp = 1 #初始长度 res = 0 #结果 _s = set() #空字典存储 for i in range(len(s

2020-07-12 00:36:44 236

原创 学一点django基础

学一点Django基础目录文章目录目录一、Django框架的介绍Django的安装Django框架开发创建项目的指令Django项目的目录结构URL 介绍视图函数(view)Django 中的路由配置带有分组的路由和视图函数带有命名分组的路由和视图函数二、HTTP协议的请求和响应HTTP 请求HTTP 响应GET方式传参POST传递参数form 表单的name属性三、Django的框架设计模式MVC 设计模式MTV 模式模板 TemplatesDjango 模板语言模板的传参模板的变量模板的标签过滤器模

2020-06-29 17:19:33 852

原创 商家外卖页面开发-及scroll-view小程序踩坑

文章目录1、踩坑排错scroll-view纵向滑动横向滚动2、页面开发布局一布局二布局三1、踩坑排错scroll-view基础库 1.0.0 开始支持,低版本需做兼容处理。可滚动视图区域。使用竖向滚动时,需要给scroll-view一个固定高度,通过 WXSS 设置 height。组件属性的长度单位默认为px,2.4.0起支持传入单位(rpx/px)。属性类型默认值必填说明最低版本scroll-xbooleanfalse否允许横向滚动1.0.0scr

2020-06-16 12:24:37 326

个人博客--personalBlog.rar

简易的个人博客.

2020-06-08

socket_chat.rar

python网路通信器,多人聊天室+私聊

2020-04-21

SocketTool2.rar

TCP/UDP socket调试工具 v2.3

2020-03-08

windowns下的基本命令的操作 .docx

windowns下的基本命令的操作

2020-02-25

凯撒密码实验报告 - 副本.docx

用js在web上实现Caesar密码编程实验

2020-02-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除